प्लेटफ़ॉर्म
rust
घटक
base64
में ठीक किया गया
0.5.2
0.5.2
CVE-2017-1000430 एक गंभीर बफर ओवरफ्लो भेद्यता है जो base64 Rust क्रेट में मौजूद है। यह भेद्यता encodeconfigbuf और encode_config फ़ंक्शंस में एक पूर्णांक अतिप्रवाह के कारण होती है, जिससे एक बहुत छोटा बफर आवंटित हो सकता है। इससे मेमोरी भ्रष्टाचार हो सकता है और हमलावर मनमाना कोड निष्पादित कर सकता है। प्रभावित संस्करण 0.5.2 से पहले के हैं, और इसे 0.5.2 में ठीक कर दिया गया है।
यह भेद्यता हमलावर को मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर इनपुट स्ट्रिंग को इस तरह से तैयार कर सकता है कि बफर आवंटन में एक पूर्णांक अतिप्रवाह हो, जिसके परिणामस्वरूप एक बहुत छोटा बफर आवंटित हो। फिर, असुरक्षित कोड का उपयोग करके बफर में डेटा लिखा जाता है, जिससे मेमोरी भ्रष्टाचार होता है। मेमोरी भ्रष्टाचार का उपयोग हमलावर द्वारा मनमाना कोड निष्पादित करने के लिए किया जा सकता है, जैसे कि सिस्टम फ़ाइलों को संशोधित करना, डेटा चोरी करना, या अन्य दुर्भावनापूर्ण गतिविधियाँ करना। इस भेद्यता का उपयोग आपूर्ति श्रृंखला हमलों के लिए भी किया जा सकता है, जहां भेद्य क्रेट का उपयोग अन्य परियोजनाओं में किया जाता है।
CVE-2017-1000430 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता Rust इकोसिस्टम में उपयोग किए जाने वाले क्रेट के भीतर मौजूद है, जो इसे आपूर्ति श्रृंखला हमलों के लिए एक संभावित लक्ष्य बनाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकती है।
Applications written in Rust that utilize the base64 crate are at risk. This includes projects relying on base64 encoding for data transmission, storage, or authentication. Specifically, applications that handle untrusted input data without proper validation are particularly vulnerable.
• rust/supply-chain:
cargo audit --target base64• rust/supply-chain:
cargo tree | grep base64• generic web: Inspect application logs for unusual memory access patterns or crashes related to base64 encoding operations. Look for errors indicating buffer overflows or memory corruption.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CVSS वेक्टर
CVE-2017-1000430 को कम करने के लिए, base64 Rust क्रेट को संस्करण 0.5.2 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट स्ट्रिंग की लंबाई को सीमित करने पर विचार करें ताकि बफर ओवरफ्लो को रोका जा सके। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को मान्य किया जा सकता है ताकि दुर्भावनापूर्ण इनपुट को फ़िल्टर किया जा सके। यह सुनिश्चित करें कि आपके सिस्टम में नवीनतम सुरक्षा पैच स्थापित हैं।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2017-1000430 base64 Rust क्रेट में एक बफर ओवरफ्लो भेद्यता है जो मेमोरी भ्रष्टाचार और मनमाना कोड निष्पादन का कारण बन सकती है। यह encodeconfigbuf और encode_config फ़ंक्शंस में एक पूर्णांक अतिप्रवाह के कारण होता है।
यदि आप base64 Rust क्रेट के संस्करण 0.5.2 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2017-1000430 को ठीक करने के लिए, base64 Rust क्रेट को संस्करण 0.5.2 या बाद के संस्करण में अपग्रेड करें।
CVE-2017-1000430 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आप आधिकारिक सलाहकार यहां पा सकते हैं: [https://github.com/RustSec/RustSec/issues/649](https://github.com/RustSec/RustSec/issues/649)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।